>
Vírus
2000
Novo
milênio, novas ameaças, novas atitudes
1999
será lembrado como o ano de duas grandes novidades relacionadas
a vírus de computador: a primeira foi o surgimento dos vírus de
macro que utilizam o recurso de Auto Spam para disseminação. Em
março o W97M_Melissa
foi o precursor dos vírus com essa habilidade e obteve ampla
cobertura da mídia mundial que noticiou até a prisão do seu
autor nos EUA. Um vírus que não causa estragos ao sistema
contaminado pois se restringe a uma brincadeira de mau gosto mas
assustou a comunidade internauta pela capacidade e velocidade de
disseminação, em apenas 16 horas já havia
sido relatado nos cinco continentes. A grande novidade do Melissa
foi sua capacidade de contaminação via e-mail por Auto Spam.
Ele (ou ela?) envia mensagens eletrônicas contaminadas para 50
endereços de e-mail da lista de correspondentes(Outlook) do usuário
cujo computador tenha sido contaminado. Como assim? Assim mesmo,
envia mensagens infectadas para 50 pessoas da lista de endereços
do Outlook no sistema contaminado sem que o usuário perceba...
Cada uma das pessoas que recebe essa mensagem enviada por Auto
Spam também tem seu sistema infectado e envia 50 mensagens
contaminadas para seus correspondentes, isso se repete em
progressão geométrica e fazendo-se umas continhas dá para
imaginar a terrível capacidade de contaminação que é o Auto
Spam. Isso surpreendeu e assustou a todos porque até então os vírus
que se utilizavam do e-mail para propagação, limitavam-se a
enviar um arquivo anexo contaminado toda vez que o usuário
enviasse uma mensagem (happy99 por exemplo). Essa regra mudou
dramaticamente com a chegada do Auto Spam porque um novo vírus
que seja lançado hoje no outro lado do mundo pode estar
aterrissando em nossas caixas postais hoje mesmo...
No
rastro do Melissa já surgiram variantes com cargas destrutivas
como por exemplo o W97M_Melissa.AD
que tenta apagar os arquivos dos discos rígidos além de alterar
o BIOS CMOS e ainda por cima tenta remeter por e-mail o arquivo
infectado para 150 endereços eletrônicos pelo MS Outlook. Outra
variante nova é o W97M/Prilissa
que infecta arquivos do Word97 e propaga-se enviando arquivos
contaminados para os primeiros 50 endereços de e-mail
encontrados em qualquer catálogo de endereços que encontre, mas
só faz isso uma vez. Pode modificar o AUTOEXEC.BAT de forma que
todos os dados dos discos rígidos sejam apagados na próxima
inicialização do sistema.
O
segundo evento do ano que merece destaque foi a aparição do
verme (worm) VBS.BubbleBoy. Alguém perguntou a diferença entre
vírus e verme? O verme não contamina outros arquivos apesar de
replicar-se, o vírus sim. Não me parece uma comparação
zoologicamente correta mas, fazer o que né... O BubbleBoy em sua
primeira versão também não tem poder destrutivo mas surpreende
por sua capacidade de contaminar um sistema sem a interferência
do usuário. Até então um e-mail só poderia trazer um arquivo
anexo infectado e este só contaminaria o sistema se fosse
executado pelo usuário incauto. Agora basta visualizar ou ler
uma mensagem (Outlooks) para ter o sistema infectado. Apesar de
conter alguns bugs e limitações o BubbleBoy assusta porque abre
caminho para que outros mais sofisticados o trilhem. Desnecessário
dizer que também usa o recurso de Auto Spam. O pestinha se
aproveita de falhas na segurança do MSIExplorer5 e dos Outlooks,
sendo que a Microsoft já disponibilizou patchs
para remendar essas falhas.
Vários
artigos com todos os detalhes sobre o BubbleBoy estão disponíveis
para leitura, recomendo um excelente na seção de vírus do Aqui!
e também um da Módulo
e outro da TrendMicro.
Foi-se
o tempo em que era impossível Ter o sistema contaminado por
e-mail apenas executando-se os arquivos anexos contaminados. É
certo que essa versão do BubbleBoy não assusta muito mas também
é certo que outros virão no seu rastro e mais perigosos. Um dos
bugs do BubbleBoy impede que ele funcione no Windows NT mas em
compensação surgiu o W32.FunLove.4099
que também age nos Windows 95/98 e tem uma notável estratégia
para atacar o sistema de segurança de arquivos do NT.
Novo
milênio, novas ameaças
(dados
publicados no website da TrendMicro)
A
passagem do ano de 1999 para 2000 proporcionará uma série de
novas ameaças à integridade dos sistemas computacionais, todas
elas relacionadas ao Bug do ano 2000 (Y2K). Além dos perigos de
panes de softwares relacionados diretamente ao bug, essa mudança
de datas abrirá caminho para invasões e outros ataques aos
sistemas.
É
esperado que os vírus makers (programadores de vírus)
aproveitem a passagem do ano para disseminar suas criações,
esses novos vírus seriam disparados em datas do bug ou então
disfarçados de problemas do bug. Outros planejam espalhar hoaxes
(boatos, trotes) sobre vulnerabilidades dos sistemas e ainda
Cavalos de Tróia que são programas maliciosos disfarçados. Um
exemplo recente foi o recebimento por muitos internautas de um
arquivo chamado Y2Kcount.exe que simulava ser um utilitário
gratuito da Microsoft mas que na realidade instalava um backdoor
(programa de monitoramento e controle remoto) no sistema. O
que você pode fazer?
Existe
ainda o perigo relacionado a dados não compatíveis com o bug do
milênio. Mesmo que os aplicativos já estejam corrigidos para os
problemas do bug, as versões mais antigas de programas como o
Excel ou Access podem ter armazenado dados de anos como números
inseguros com relação ao bug. Quando esse dado for lido em seus
programas atuais ele poderá causar cálculos incorretos e corrupção
de dados. Problemas
com dados.
Lista
de ameaças:
|
Nome:
Tipo:
|
W97M_MARKER
Vírus de Macro
|
|
Existem
muitas variantes deste vírus. Algumas tentam enviar um
arquivo para outro site FTP no 1º dia de cada mês.
|
|
|
|
|
Nome:
Tipo:
|
PE_CIH
Vírus
|
|
Este
vírus destrutivo e bastante conhecido tenta alterar a flash
Bios do sistema no dia 26 de cada mês.
|
|
|
|
|
Nome:
Tipo:
|
TROJ_Y2KCount
Cavalo-de-Tróia
|
|
Instala
um gancho para roubar senhas a fim de permitir que autor
acesse o sistema em outra data.
|
|
|
|
|
Nome:
Tipo:
|
W97M_CHANTAL.A
Vírus
|
|
Este
complexo vírus detona sua carga destrutiva em 1º de janeiro
de 2000, quando ele apaga todos os arquivos no diretório
raiz e no diretório atual.
|
|
|
|
|
Nome:
Tipo:
|
JOKE_LANCHECK
Joke
|
|
Simula
fazer com que seus sistemas sejam compatíveis com Y2K. Também
faz com que os usuários acreditem que os arquivos estão
sendo apagados de seus sistemas.
|
|
|
|
|
Nome:
Tipo:
|
TROJ_FIX2001
Cavalo-de-Tróia
|
|
E-mail
que afirma solucionar o bug do milênio em conexões da
Internet. Adiciona um segundo e-mail a cada mensagem de saída.
|
|
|
|
|
Nome:
Tipo:
|
Lump
of Coal
Hoax
|
|
Este
hoax tenta alertar os usuários sobre um vírus que pode
chegar em 25 de dezembro.
|
|
|
|
|
Nome:
Tipo:
|
DELWIN.1759
Vírus
|
|
Este
vírus multipartido faz com que a tela trema em 26 dezembro.
|
Lista
completa de ameaças relativas ao bug do milênio
Novas
atitudes
Diante
dessa gama de possibilidades ameaçadoras que parecem estar
preparando emboscadas digitais para nossos
sistemas nos próximos meses, parece-me óbvia a necessidade de
uma estratégia de defesa sem que nos tornemos paranóicos em
relação à segurança. Como na vida fora das telas segurança
100% não existe mas pode-se perfeitamente dificultar ou não a ação
dos “inimigos” minimizando-se assim a possibilidade de
surpresas desagradáveis. Considero fundamental a conscientização
de que qualquer usuário, qualquer internauta por mais leigo em
informática que seja; pode e deve utilizar um bom programa antivírus
e atualiza-lo regularmente. Não é preciso conhecimento técnico
profundo a ajuda a evitar sérios aborrecimentos. Outra atitude
importante a ser adotada é atualizar regularmente os softwares
mais usados relacionados à Internet ou sejam: sistema
operacional, navegador e sistema de e-mail. Por que isso? Porque
todos eles contém bugs (falhas) que vão sendo consertados através
de patchs e atualizações, com esses programas atualizados a
taxa de risco é bem menor. Quanto mais pessoas usarem softwares
antivírus atualizados, menos vírus serão propagados, claro né?
Quanto mais pessoas procurarem informações sobre a veracidade
de hoaxes recebidos em vez de simplesmente o replicarem, menos
trotes e boatos inundarão a rede e consequentemente o fluxo de
dados será mais limpo e rápido. Se toda vez que alguém receber
um arquivo contaminado ou um hoax, puder identifica-lo e avisar
ao remetente que provavelmente o enviou inadvertidamente,
certamente os riscos de infecções, invasões e mensagens com
baboseiras diminuirão sensivelmente. É o tipo de atitude que
parte do individual para beneficiar o coletivo. Fácil e difícil
ao mesmo tempo...
Às
vezes me sinto um Dom Quixote virtual com essas conversas...
Mantenho um site, a Campanha Sanitária Virtual; que tem como
objetivo propagar informações e orientações sobre essas ameaças
de vírus Cavalos de Tróia, backdoors e outros bichos... Lá faço
umas pesquisas interativas online cujos resultados estão disponíveis
para consulta e constatei que muitos internautas não usam nenhum
programa antivírus e dos que usam muitos nunca o atualizam...
Oras, usar um programa desses desatualizado é o mesmo que
transar com pessoas estranhas sem camisinha, proporciona uma
falsa sensação de segurança. Se as empresas desenvolvedoras
desse softwares disponibilizam arquivos de atualização dos
dados sobre vírus novos conhecidos até duas vezes por semana,
significa dizer que um programa atualizado mensalmente fica
grande parte do tempo desatualizado.
Parece
utopia desejar ver mudanças nos padrões de comportamento em
relação à segurança em computadores enquanto vivemos num
mundo em que ainda negligencia-se a própria vida e muito mais a
alheia. Muitas pessoas estão morrendo e matando outras de
maneiras que seriam facilmente evitáveis com mudanças de
atitudes... 8(
Por
outro lado creio que muitas pessoas procuram informações de
como procederem para que possam navegar e
trocar suas mensagens com uma boa margem de segurança e
conforto. Penso que um estudante, uma dona de casa, um
profissional liberal ou outros usuários de nível básico têm
direito de obter acesso a orientações sobre procedimentos
seguros em linguagem simples. Eu mesmo um dia senti essa
necessidade e por isso me proponho hoje a compartilhar o pouco
que tenho aprendido.
Feliz
ano novo para todos!!!
(os
dados constantes neste artigo foram obtidos nos websites da TrendMicro,
Mcafee e Symantec) |